Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Вопрос 1: Понятие ИБ. Основные составляющие ИБ.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Вопрос 1: Понятие ИБ. Основные составляющие ИБ. Тема: Понятие информационной безопасности. И нформационная безопасность – состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб участникам информационных отношений. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Основные составляющие информационной безопасности. Спектр интересов субъектов с использованием информационных систем разделяют на следующие категории: · Обеспечение доступности · Обеспечение целостности · Обеспечение конфиденциальности Доступность – это возможность за приемлемое время получить необходимую информационную услугу. Целостность – это актуальность и непротиворечивость информации. Конфиденциальность – это защита от несанкционированного доступа к информации. Ведущая роль доступности проявляется в разного рода системах управления (производством, транспортом и т.п.). Целостность подразделяется на статическую и динамическую. Статическая целостность – это неизменность информации и информационных объектов, динамическая – понимается как корректное выполнение сложных операций (транзакций). Ведущая роль доступности проявляется в случаях, когда информация служит руководством к действию (рецептура лекарств, код технологического процесса, сборка оборудования и т.д.). *** Вопрос 2: Уровни ИБ. В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
*** Вопрос 3: Основные определения, связанные с понятием угроза. Угроза – это потенциальная возможность нанести ущерб или нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто ее предпринимает, называется злоумышленником. Злоумышленники являются источниками угроз. Чаще всего угрозы являются следствием наличия уязвимых мест в защите информационных систем (таких, как возможность доступа посторонних лиц и т.д.). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности. *** Вопрос 4: Возможные угрозы и критерии классификации угроз. Различают угрозы: · Антропогенного характера. · Техногенного характера. · Стихийного характера. Угрозы можно классифицировать по следующим критериям: · По аспекту взаимодействия (по характеру воздействия) – направленные на доступность, целостность или конфиденциальность. · По компонентам информационных систем, на которые угрозы направлены (данные, программы, аппаратура и т.п.). · По характеру воздействия (случайные или преднамеренные действия природного или техногенного характера). · По расположению источника угроз (внутри или вне информационной системы). *** Вопрос 5: Методы ранжирования опасностей.
*** Вопрос 6: Организационный уровень информационной безопасности.
*** Физическая защита Безопасность информационной системы зависит от окружения, в котором она функционирует. Необходимо принять меры для защиты зданий и прилегающей территории, поддерживающей инфраструктуры, вычислительной техники, носителей данных. Основной принцип физической защиты, соблюдение которого следует постоянно контролировать, формулируется как "непрерывность защиты в пространстве и времени". Направления физической защиты:
Планирование восстановительных работ Планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме. Отметим, что меры информационной безопасности можно разделить на три группы, в зависимости от того, направлены ли они на предупреждение, обнаружение или ликвидацию последствий атак. Большинство мер носит предупредительный характер. Оперативный анализ регистрационной информации и некоторые аспекты реагирования на нарушения (так называемый активный аудит) служат для обнаружения и отражения атак. Планирование восстановительных работ, очевидно, можно отнести к последней из трех перечисленных групп. Процесс планирования восстановительных работ можно разделить на следующие этапы:
Планируя восстановительные работы, следует отдавать себе отчет в том, что полностью сохранить функционирование организации не всегда возможно. Необходимо выявить критически важные функции, без которых организация теряет свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как можно быстрее и с минимальными затратами возобновить работу после аварии. Идентифицируя ресурсы, необходимые для выполнения критически важных функций, следует помнить, что многие из них имеют некомпьютерный характер. На данном этапе желательно подключать к работе специалистов разного профиля, способных в совокупности охватить все аспекты проблемы. Критичные ресурсы обычно относятся к одной из следующих категорий:
Информационная инфраструктура включает в себя следующие элементы:
Нужно подготовиться к тому, что на "запасном аэродроме", куда организация будет эвакуирована после аварии, аппаратная платформа может отличаться от исходной. Соответственно, следует продумать меры поддержания совместимости по программам и данным. *** Вопрос 1: Понятие ИБ. Основные составляющие ИБ. Тема: Понятие информационной безопасности. И нформационная безопасность – состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий искусственного или естественного характера, которые могут нанести неприемлемый ущерб участникам информационных отношений. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Основные составляющие информационной безопасности. Спектр интересов субъектов с использованием информационных систем разделяют на следующие категории: · Обеспечение доступности · Обеспечение целостности · Обеспечение конфиденциальности Доступность – это возможность за приемлемое время получить необходимую информационную услугу. Целостность – это актуальность и непротиворечивость информации. Конфиденциальность – это защита от несанкционированного доступа к информации. Ведущая роль доступности проявляется в разного рода системах управления (производством, транспортом и т.п.). Целостность подразделяется на статическую и динамическую. Статическая целостность – это неизменность информации и информационных объектов, динамическая – понимается как корректное выполнение сложных операций (транзакций). Ведущая роль доступности проявляется в случаях, когда информация служит руководством к действию (рецептура лекарств, код технологического процесса, сборка оборудования и т.д.). *** Вопрос 2: Уровни ИБ. В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
*** Вопрос 3: Основные определения, связанные с понятием угроза. Угроза – это потенциальная возможность нанести ущерб или нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто ее предпринимает, называется злоумышленником. Злоумышленники являются источниками угроз. Чаще всего угрозы являются следствием наличия уязвимых мест в защите информационных систем (таких, как возможность доступа посторонних лиц и т.д.). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности. ***
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 2800; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.009 с.) |